浅论企业数据库的网络安全策略.docVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅论企业数据库的网络安全策略   摘要:近年来,随着越来越多的企业采用网络数据库技术进行信息的收集和管理,网络数据库的安全问题变得日益突出。本文从数据库外部系统和数据库内部两个角度来阐述网络数据库的安全策略。   关键词:数据库;网络;安全;策略   中图分类号:TN915.08文献标识码:A文章编号:1007-9599 (2010) 10-0000-01   Corporate Database Network Security Policy   Zhang Ke   (Nanning Transportation Water Investment Co.,Ltd.,Nanning530021,China)   Abstract:In recent years,as more and more enterprises to adopt information technology network database collection and management,network database security issues become increasingly prominent.This external systems and databases from the database within two points of view to illustrate the network security policy database.   Keywords:Database;Network;Security;Policy   通常构成数据库安全的三个基本要素是机密性、完整性和可用性。机密性是指只有被授权个体才被允许访问信息;完整性是指保证信息可信并且无篡改;可用性则意味着合法用户可以根据需要谁是访问信息并对信息进行相应的操作。要保障网络数据库的安全,一般要从两个方面来采取策略,这两个方面即数据库外部系统和数据库内部本身。   一、数据库外部系统安全策略   (一)网络安全   随着网络技术的发展和普及,企业会越来越多的引入各种基于网络的数据库应用系统,并且面向互联网、局域网各终端提供各种信息服务。数据库系统的分布式用户、异地用户需要通过网络才能访问数据库中的数据。网络系统的安全是数据库安全的第一道屏障,网络入侵试图破坏信息系统的机密性、完整性或可用性,外部入侵首先从入侵网络系统开始,从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。   1.防火墙。   作为系统的第一道防线,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。它根据事先设定的规则来确定是否拦截信息流的进出,但无法动态识别或自适应地调整规则,因而其智能化程度很有限。防火墙技术主要有三种:数据包过滤器、代理和状态分析。现代防火墙产品通常混合使用这几种技术。   2.入侵检测。   近年来发展起来的一种防范技术综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的重要组成部分。入侵检测采用的分析技术分为三大类:签名、统计和数据完整性分析法。   3.协作式入侵监测技术。   独立的入侵监测系统不能够对广泛发生的各种入侵活动都做出有效的监测和反应,为了弥补独立运作的不足,人们提出了协作式入侵监测系统的想法。在协作式入侵监测系统中,IDS基于一种统一的规范,入侵监测组件之间自动地交换信息,并且通过信息的交换得到了对入侵的有效监测,可以应用于不同的网络环境。   (二)操作系统安全   操作系统是大型数据库系统的运行平台。目前操作系统平台多为Windows 2003和Unix,主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复代理以及其它安全选项。具体可以体现在用户账户、口令、访问权限、审计等方面。   二、数据库内部安全策略   (一)数据库的加密   网络数据库中的数据加密是数据库安全的关键手段,它可以避免黑客利用网络协议、操作系统安全漏洞绕过数据库的安全机制而直接访问数据。数据库的加密不受密匙长度的限制;在数据库中,记录的长度一般较短,数据存储的时间较长,相应密匙的保存时间也视数据生命周期而定。若在库内使用同一密匙,则保密性差;若不

文档评论(0)

heroliuguan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8073070133000003

1亿VIP精品文档

相关文档